【知识】3月22日 - 每日安全知识热点

阅读量73853

|

发布时间 : 2017-03-22 10:14:11

http://p6.qhimg.com/t017313015b51e6034e.png

热点概要:Strust2 S2-046 远程代码执行漏洞两个触发点分析LastPass:websiteConnector.js内容脚本允许代理内部RPC命令窃取Messenger.com用户登陆时候的随机数Cygwin上的OpenSSH:SFTP客户端目录遍历


国内热词(以下内容部分摘自http://www.solidot.org/):


一行命令可以让 CIA 控制 318 个型号的思科交换机

GitHub 引入 SHA-1 碰撞检测

S2-046漏洞

资讯类:


暗网上售卖来自11个比特币论坛的百万级账户信息

https://www.hackread.com/millions-of-accounts-from-hacked-bitcoin-on-dark-web/

微软给中国政府定制windows系统

https://arstechnica.com/information-technology/2017/03/red-flag-windows-microsoft-modifies-windows-os-for-chinese-government/

技术类:


Strust2 S2-046 远程代码执行漏洞两个触发点分析

http://bobao.360.cn/learning/detail/3639.html

S2-046漏洞调试及初步分析

https://xianzhi.aliyun.com/forum/read/1414.html

LastPass:websiteConnector.js内容脚本允许代理内部RPC命令

https://bugs.chromium.org/p/project-zero/issues/detail?id=1209

窃取Messenger.com用户登陆时候的随机数

https://stephensclafani.com/2017/03/21/stealing-messenger-com-login-nonces/

类型操作:逃逸模版沙盒

https://snyk.io/blog/type-manipulation/

安全上强化基于x86的核心基础设施

https://hardenedlinux.github.io/system-security/2017/03/17/debian_hardened_boot.html

Windows Server 2012 R2 提权的过程分享

http://blog.inspired-sec.com/archive/2017/03/17/COM-Moniker-Privesc.html

Hack虚拟内存:Python字节

https://blog.holbertonschool.com/hack-the-virtual-memory-python-bytes/

Hack虚拟内存: C strings & /proc

https://blog.holbertonschool.com/hack-the-virtual-memory-c-strings-proc/

微软IE浏览器:textarea.defaultValue内存泄漏

https://bugs.chromium.org/p/project-zero/issues/detail?id=1076

Cygwin上的OpenSSH:SFTP客户端目录遍历

https://bugs.chromium.org/p/project-zero/issues/detail?id=1058

基于DropBox的C2平台的Invoke-DBC2 

https://truneski.github.io/blog/2017/03/03/dropbox-command-and-control-over-powershell-with-invoke-dbc2/

中国PUP和后门驱动程序

https://blog.malwarebytes.com/threat-analysis/2017/03/helpdetectwz-chinese-backdoor-drivers/

入侵雅虎的黑客Alexsey的入侵手段

https://medium.com/@chrismcnab/alexseys-ttps-1204d9050551#

Windows Exploitation Resources

https://n0where.net/awesome-windows-exploitation-resources/

PoC || GTFO 0x14

https://www.alchemistowl.org/pocorgtfo/pocorgtfo14.pdf

本文由adlab_puky原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/85757

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
adlab_puky
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66